Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN

Neskatoties uz visām Palo Alto Networks ugunsmÅ«ru priekÅ”rocÄ«bām, RuNet nav daudz materiālu par Å”o ierīču iestatÄ«Å”anu, kā arÄ« tekstu, kas apraksta to ievieÅ”anas pieredzi. Mēs nolēmām apkopot materiālus, kurus esam uzkrājuÅ”i, strādājot ar Ŕī pārdevēja aprÄ«kojumu, un pastāstÄ«t par iespējām, ar kurām saskārāmies dažādu projektu Ä«stenoÅ”anas laikā.

Lai iepazÄ«stinātu jÅ«s ar Palo Alto Networks, Å”ajā rakstā tiks apskatÄ«ta konfigurācija, kas nepiecieÅ”ama, lai atrisinātu vienu no visizplatÄ«tākajām ugunsmÅ«ra problēmām - SSL VPN attālajai piekļuvei. Mēs arÄ« runāsim par utilÄ«tu funkcijām vispārÄ«gai ugunsmÅ«ra konfigurācijai, lietotāja identifikācijai, lietojumprogrammām un droŔības politikām. Ja tēma interesēs lasÄ«tājus, turpmāk mēs izlaidÄ«sim materiālus, kas analizēs vietņu VPN, dinamisko marÅ”rutÄ“Å”anu un centralizēto pārvaldÄ«bu, izmantojot Panorama.

Palo Alto Networks ugunsmÅ«ri izmanto vairākas novatoriskas tehnoloÄ£ijas, tostarp App-ID, User-ID, Content-ID. Å Ä«s funkcionalitātes izmantoÅ”ana ļauj nodroÅ”ināt augstu droŔības lÄ«meni. Piemēram, ar App-ID ir iespējams identificēt lietojumprogrammu trafiku, pamatojoties uz parakstiem, dekodÄ“Å”anu un heiristiku, neatkarÄ«gi no porta un izmantotā protokola, tostarp SSL tunelÄ«. User-ID ļauj identificēt tÄ«kla lietotājus, izmantojot LDAP integrāciju. Content-ID ļauj skenēt trafiku un identificēt pārsÅ«tÄ«tos failus un to saturu. Citas ugunsmÅ«ra funkcijas ietver aizsardzÄ«bu pret ielauÅ”anos, aizsardzÄ«bu pret ievainojamÄ«bām un DoS uzbrukumiem, iebÅ«vētu pretspiegprogrammatÅ«ru, URL filtrÄ“Å”anu, klasterizāciju un centralizētu pārvaldÄ«bu.

Demonstrācijai izmantosim izolētu stendu, kura konfigurācija ir identiska reālajam, izņemot ierīču nosaukumus, AD domēna nosaukumu un IP adreses. Reāli viss ir sarežģītāk ā€“ zaru var bÅ«t daudz. Å ajā gadÄ«jumā viena ugunsmÅ«ra vietā uz centrālo vietņu robežām tiks uzstādÄ«ts klasteris, un var bÅ«t nepiecieÅ”ama arÄ« dinamiska marÅ”rutÄ“Å”ana.

Lietots uz statÄ«va PAN-OS 7.1.9. Kā tipisku konfigurāciju apsveriet tÄ«klu ar Palo Alto Networks ugunsmÅ«ri malā. UgunsmÅ«ris nodroÅ”ina attālo SSL VPN piekļuvi galvenajam birojam. Active Directory domēns tiks izmantots kā lietotāju datu bāze (1. attēls).

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
1. attēls ā€“ tÄ«kla blokshēma

IestatīŔanas darbības:

  1. IerÄ«ces iepriekŔēja konfigurācija. Nosaukuma, pārvaldÄ«bas IP adreses, statisko marÅ”rutu, administratora kontu, pārvaldÄ«bas profilu iestatÄ«Å”ana
  2. Licenču instalÄ“Å”ana, atjauninājumu konfigurÄ“Å”ana un instalÄ“Å”ana
  3. DroŔības zonu konfigurÄ“Å”ana, tÄ«kla saskarnes, satiksmes politikas, adreÅ”u tulkoÅ”ana
  4. LDAP autentifikācijas profila un lietotāja identifikācijas lÄ«dzekļa konfigurÄ“Å”ana
  5. SSL VPN iestatīŔana

1. IepriekŔ iestatīts

Galvenais Palo Alto Networks ugunsmÅ«ra konfigurÄ“Å”anas rÄ«ks ir tÄ«mekļa saskarne; ir iespējama arÄ« pārvaldÄ«ba, izmantojot CLI. Pēc noklusējuma pārvaldÄ«bas saskarne ir iestatÄ«ta uz IP adresi 192.168.1.1/24, pieteikÅ”anās: admin, parole: admin.

Adresi var mainÄ«t, izveidojot savienojumu ar tÄ«mekļa saskarni no tā paÅ”a tÄ«kla vai izmantojot komandu iestatiet deviceconfig sistēmas ip-adresi <> tÄ«kla masku <>. Tas tiek veikts konfigurācijas režīmā. Lai pārslēgtos uz konfigurācijas režīmu, izmantojiet komandu konfigurēt. Visas izmaiņas ugunsmÅ«rÄ« notiek tikai pēc tam, kad iestatÄ«jumi ir apstiprināti ar komandu izdarÄ«t, gan komandrindas režīmā, gan tÄ«mekļa saskarnē.

Lai mainītu iestatījumus tīmekļa saskarnē, izmantojiet sadaļu Ierīce -> Vispārīgie iestatījumi un Ierīce -> Pārvaldības interfeisa iestatījumi. Nosaukumu, banerus, laika joslu un citus iestatījumus var iestatīt sadaļā Vispārējie iestatījumi (2. att.).

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
2. attēls. Pārvaldības saskarnes parametri

Ja ESXi vidē izmantojat virtuālo ugunsmÅ«ri, sadaļā VispārÄ«gie iestatÄ«jumi ir jāiespējo hipervizora pieŔķirtās MAC adreses izmantoÅ”ana vai jākonfigurē hipervizora ugunsmÅ«ra saskarnēs norādÄ«tās MAC adreses, vai jāmaina virtuālie slēdži, lai ļautu MAC mainÄ«t adreses. Pretējā gadÄ«jumā satiksme netiks cauri.

PārvaldÄ«bas saskarne ir konfigurēta atseviŔķi un netiek parādÄ«ta tÄ«kla saskarņu sarakstā. Nodaļā PārvaldÄ«bas interfeisa iestatÄ«jumi norāda pārvaldÄ«bas saskarnes noklusējuma vārteju. Citi statiskie marÅ”ruti ir konfigurēti virtuālo marÅ”rutētāju sadaļā; tas tiks apspriests vēlāk.

Lai ļautu piekļūt ierīcei, izmantojot citas saskarnes, ir jāizveido pārvaldības profils Pārvaldības profils daļa Tīkls -> Tīkla profili -> Interfeisa Mgmt un pieŔķiriet to atbilstoŔajam interfeisam.

Tālāk sadaļā ir jākonfigurē DNS un NTP IerÄ«ce -> Pakalpojumi lai saņemtu atjauninājumus un pareizi parādÄ«tu laiku (3. att.). Pēc noklusējuma visa ugunsmÅ«ra Ä£enerētā trafika kā avota IP adrese izmanto pārvaldÄ«bas interfeisa IP adresi. Katram konkrētajam pakalpojumam sadaļā varat pieŔķirt citu saskarni Pakalpojuma marÅ”ruta konfigurācija.

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
3. attēls ā€“ DNS, NTP un sistēmas marÅ”rutu pakalpojumu parametri

2. Licenču instalÄ“Å”ana, atjauninājumu iestatÄ«Å”ana un instalÄ“Å”ana

Lai pilnÄ«bā darbotos visas ugunsmÅ«ra funkcijas, ir jāinstalē licence. Varat izmantot izmēģinājuma licenci, pieprasot to Palo Alto Networks partneriem. Tās derÄ«guma termiņŔ ir 30 dienas. Licence tiek aktivizēta, izmantojot failu vai izmantojot Auth-Code. Licences ir konfigurētas sadaļā IerÄ«ce -> Licences (Att. 4).
Pēc licences instalÄ“Å”anas sadaļā jākonfigurē atjauninājumu instalÄ“Å”ana IerÄ«ce -> Dinamiskie atjauninājumi.
Iedaļā Ierīce -> Programmatūra varat lejupielādēt un instalēt jaunas PAN-OS versijas.

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
4. attēls ā€” Licences vadÄ«bas panelis

3. DroŔības zonu konfigurÄ“Å”ana, tÄ«kla saskarnes, satiksmes politikas, adreÅ”u tulkoÅ”ana

Konfigurējot tÄ«kla noteikumus, Palo Alto Networks ugunsmÅ«ri izmanto zonas loÄ£iku. TÄ«kla saskarnes tiek pieŔķirtas noteiktai zonai, un Ŕī zona tiek izmantota satiksmes noteikumos. Å Ä« pieeja ļauj nākotnē, mainot saskarnes iestatÄ«jumus, nemainÄ«t satiksmes noteikumus, bet gan pārdalÄ«t nepiecieÅ”amās saskarnes attiecÄ«gajām zonām. Pēc noklusējuma satiksme zonā ir atļauta, satiksme starp zonām ir aizliegta, par to atbild iepriekÅ” noteikti noteikumi intrazone-noklusējums Šø starpzonu-noklusējums.

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
5. attēls ā€“ DroŔības zonas

Å ajā piemērā zonai ir pieŔķirts interfeiss iekŔējā tÄ«klā iekŔējs, un zonai tiek pieŔķirta saskarne, kas vērsta uz internetu ārējs. SSL VPN ir izveidots un zonai pieŔķirts tuneļa interfeiss VPN (Att. 5).

Palo Alto Networks ugunsmūra tīkla saskarnes var darboties piecos dažādos režīmos:

  • Pieskarieties ā€“ izmanto, lai savāktu trafiku uzraudzÄ«bas un analÄ«zes nolÅ«kos
  • HA ā€“ izmanto klasteru darbÄ«bai
  • Virtuālais vads - Å”ajā režīmā Palo Alto Networks apvieno divas saskarnes un pārredzami pārraida trafiku starp tām, nemainot MAC un IP adreses
  • Slānis2 - pārslēgÅ”anas režīms
  • Slānis3 - marÅ”rutētāja režīms

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
6. attēls. Interfeisa darbÄ«bas režīma iestatÄ«Å”ana

Å ajā piemērā tiks izmantots Layer3 režīms (6. att.). TÄ«kla saskarnes parametri norāda IP adresi, darbÄ«bas režīmu un atbilstoÅ”o droŔības zonu. Papildus interfeisa darbÄ«bas režīmam tas ir jāpieŔķir virtuālajam marÅ”rutētājam, kas ir Palo Alto Networks VRF instances analogs. Virtuālie marÅ”rutētāji ir izolēti viens no otra, un tiem ir savas marÅ”rutÄ“Å”anas tabulas un tÄ«kla protokola iestatÄ«jumi.

Virtuālā marÅ”rutētāja iestatÄ«jumi norāda statiskus marÅ”rutus un marÅ”rutÄ“Å”anas protokola iestatÄ«jumus. Å ajā piemērā ir izveidots tikai noklusējuma marÅ”ruts piekļuvei ārējiem tÄ«kliem (7. att.).

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
7. attēls. Virtuālā marÅ”rutētāja iestatÄ«Å”ana

Nākamais konfigurācijas posms ir satiksmes politikas sadaļa Politikas -> DroŔība. Konfigurācijas piemērs ir parādÄ«ts 8. attēlā. Noteikumu loÄ£ika ir tāda pati kā visiem ugunsmÅ«riem. Noteikumi tiek pārbaudÄ«ti no augÅ”as uz leju, lÄ«dz pirmajam mačam. ÄŖss noteikumu apraksts:

1. SSL VPN piekļuve tÄ«mekļa portālam. Ä»auj piekļūt tÄ«mekļa portālam, lai autentificētu attālos savienojumus
2. VPN trafika ā€” ļaujot satiksmi starp attāliem savienojumiem un galveno biroju
3. Pamatinternets ā€“ ļauj dns, ping, traceroute, ntp lietojumprogrammas. UgunsmÅ«ris ļauj lietot lietojumprogrammas, kuru pamatā ir paraksti, dekodÄ“Å”ana un heiristika, nevis portu numuri un protokoli, tāpēc sadaļā Pakalpojums ir norādÄ«ts, ka lietojumprogramma ir noklusēta. Å Ä«s lietojumprogrammas noklusējuma ports/protokols
4. Web Access ā€“ piekļuve internetam, izmantojot HTTP un HTTPS protokolus, bez lietojumprogrammu kontroles
5,6. Noklusējuma noteikumi citai satiksmei.

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
8. attēls. TÄ«kla noteikumu iestatÄ«Å”anas piemērs

Lai konfigurētu NAT, izmantojiet sadaļu Politikas -> NAT. NAT konfigurācijas piemērs ir parādīts 9. attēlā.

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
9. attēls. NAT konfigurācijas piemērs

Jebkurai datplÅ«smai no iekŔējās uz ārējo, varat mainÄ«t avota adresi uz ugunsmÅ«ra ārējo IP adresi un izmantot dinamisko porta adresi (PAT).

4. LDAP autentifikācijas profila un lietotāja identifikācijas funkcijas konfigurÄ“Å”ana
Pirms lietotāju savienoÅ”anas, izmantojot SSL-VPN, ir jākonfigurē autentifikācijas mehānisms. Å ajā piemērā Active Directory domēna kontrollera autentifikācija tiks veikta, izmantojot Palo Alto Networks tÄ«mekļa saskarni.

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
10. attēls ā€“ LDAP profils

Lai autentifikācija darbotos, jums ir jākonfigurē LDAP profils Šø Autentifikācijas profils. Sadaļā IerÄ«ce -> Servera profili -> LDAP (10. att.) jānorāda grupās iekļautā domēna kontrollera IP adrese un ports, LDAP tips un lietotāja konts. Serveru operatori, Notikumu žurnāla lasÄ«tāji, Izkliedētie COM lietotāji. Pēc tam sadaļā IerÄ«ce -> Autentifikācijas profils izveido autentifikācijas profilu (11. att.), atzÄ«mē iepriekÅ” izveidoto LDAP profils un cilnē Advanced mēs norādām lietotāju grupu (12. att.), kuriem ir atļauta attālināta piekļuve. Ir svarÄ«gi atzÄ«mēt parametru savā profilā Lietotāja domēns, pretējā gadÄ«jumā grupas autorizācija nedarbosies. Laukā jānorāda NetBIOS domēna nosaukums.

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
11. attēls. Autentifikācijas profils

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
12. attēls ā€“ AD grupas izvēle

Nākamais posms ir iestatÄ«Å”ana IerÄ«ce -> Lietotāja identifikācija. Å eit jums jānorāda domēna kontrollera IP adrese, savienojuma akreditācijas dati un arÄ« jākonfigurē iestatÄ«jumi Iespējot droŔības žurnālu, Iespējot sesiju, Iespējot zondÄ“Å”anu (13. att.). Nodaļā Grupas kartÄ“Å”ana (14. att.) ir jāatzÄ«mē parametri objektu identificÄ“Å”anai LDAP un to grupu saraksts, kuras tiks izmantotas autorizācijai. Tāpat kā autentifikācijas profilā, arÄ« Å”eit ir jāiestata lietotāja domēna parametrs.

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
13. attēls. Lietotāja kartÄ“Å”anas parametri

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
14. attēls. Grupas kartÄ“Å”anas parametri

Pēdējais solis Å”ajā fāzē ir izveidot VPN zonu un saskarni Å”ai zonai. Interfeisā ir jāiespējo opcija Iespējot lietotāja identifikāciju (Att. 15).

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
15. attēls ā€” VPN zonas iestatÄ«Å”ana

5. SSL VPN iestatÄ«Å”ana

Pirms savienojuma izveides ar SSL VPN, attālajam lietotājam ir jādodas uz tÄ«mekļa portālu, jāautentificējas un jālejupielādē Global Protect klients. Pēc tam Å”is klients pieprasÄ«s akreditācijas datus un izveidos savienojumu ar korporatÄ«vo tÄ«klu. TÄ«mekļa portāls darbojas https režīmā un attiecÄ«gi tam ir jāinstalē sertifikāts. Ja iespējams, izmantojiet publisku sertifikātu. Tad lietotājs nesaņems brÄ«dinājumu par sertifikāta nederÄ«gumu vietnē. Ja nav iespējams izmantot publisko sertifikātu, tad jāizsniedz savs, kas tiks izmantots mājas lapā https. Tas var bÅ«t paÅ”parakstÄ«ts vai izdots ar vietējās sertifikācijas iestādes starpniecÄ«bu. Attālā datora uzticamo saknes iestāžu sarakstā jābÅ«t saknes vai paÅ”parakstÄ«tam sertifikātam, lai lietotājs, pieslēdzoties tÄ«mekļa portālam, nesaņemtu kļūdu. Å ajā piemērā tiks izmantots sertifikāts, kas izdots, izmantojot Active Directory sertifikātu pakalpojumus.

Lai izsniegtu sertifikātu, sadaļā ir jāizveido sertifikāta pieprasÄ«jums IerÄ«ce -> Sertifikātu pārvaldÄ«ba -> Sertifikāti -> Ä¢enerēt. PieprasÄ«jumā norādām sertifikāta nosaukumu un interneta portāla IP adresi jeb FQDN (16. att.). Pēc pieprasÄ«juma Ä£enerÄ“Å”anas lejupielādējiet .csr failu un kopējiet tā saturu sertifikāta pieprasÄ«juma laukā AD CS Web Enrollment tÄ«mekļa veidlapā. AtkarÄ«bā no tā, kā ir konfigurēta sertifikācijas iestāde, sertifikāta pieprasÄ«jums ir jāapstiprina un izsniegtais sertifikāts ir jālejupielādē Ŕādā formātā Base64 kodētais sertifikāts. Turklāt jums ir jālejupielādē sertifikācijas iestādes saknes sertifikāts. Pēc tam abi sertifikāti jāimportē ugunsmÅ«rÄ«. Importējot sertifikātu tÄ«mekļa portālam, ir jāatlasa pieprasÄ«jums gaidÄ«Å”anas statusā un jānoklikŔķina uz Importēt. Sertifikāta nosaukumam jāatbilst iepriekÅ” pieprasÄ«jumā norādÄ«tajam nosaukumam. Saknes sertifikāta nosaukumu var norādÄ«t patvaļīgi. Pēc sertifikāta importÄ“Å”anas jums ir jāizveido SSL/TLS pakalpojuma profils daļa IerÄ«ce -> Sertifikātu pārvaldÄ«ba. Profilā norādām iepriekÅ” importēto sertifikātu.

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
16. attēls. Sertifikāta pieprasījums

Nākamais solis ir objektu iestatÄ«Å”ana Globālās aizsardzÄ«bas vārteja Šø Globālais aizsardzÄ«bas portāls daļa TÄ«kls -> Globālā aizsardzÄ«ba... IestatÄ«jumos Globālās aizsardzÄ«bas vārteja norāda ugunsmÅ«ra ārējo IP adresi, kā arÄ« iepriekÅ” izveidoto SSL profils, Autentifikācijas profils, tuneļa interfeiss un klienta IP iestatÄ«jumi. Ir jānorāda IP adreÅ”u kopums, no kura adrese tiks pieŔķirta klientam, un Access Route - tie ir apakÅ”tÄ«kli, uz kuriem klientam bÅ«s marÅ”ruts. Ja uzdevums ir ietÄ«t visu lietotāja trafiku caur ugunsmÅ«ri, tad jānorāda apakÅ”tÄ«kls 0.0.0.0/0 (17. att.).

Palo Alto Networks iestatīŔanas līdzekļi: SSL VPN
17. attēls ā€“ IP adreÅ”u un marÅ”rutu kopas konfigurÄ“Å”ana

Pēc tam jums ir jākonfigurē Globālais aizsardzÄ«bas portāls. Norādiet ugunsmÅ«ra IP adresi, SSL profils Šø Autentifikācijas profils un ugunsmÅ«ru ārējo IP adreÅ”u saraksts, ar kurām klients izveidos savienojumu. Ja ir vairāki ugunsmÅ«ri, katram var iestatÄ«t prioritāti, pēc kuras lietotāji izvēlēsies ugunsmÅ«ri, ar kuru izveidot savienojumu.

Iedaļā IerÄ«ce -> GlobalProtect Client jums ir jālejupielādē VPN klienta izplatÄ«Å”ana no Palo Alto Networks serveriem un jāaktivizē. Lai izveidotu savienojumu, lietotājam jādodas uz portāla tÄ«mekļa lapu, kur viņam tiks lÅ«gts lejupielādēt GlobalProtect klients. Pēc lejupielādes un instalÄ“Å”anas varat ievadÄ«t savus akreditācijas datus un izveidot savienojumu ar korporatÄ«vo tÄ«klu, izmantojot SSL VPN.

Secinājums

Tas pabeidz Palo Alto Networks iestatÄ«Å”anas daļu. Mēs ceram, ka informācija bija noderÄ«ga un lasÄ«tājs ieguva izpratni par Palo Alto Networks izmantotajām tehnoloÄ£ijām. Ja jums ir jautājumi par iestatÄ«Å”anu un ieteikumi par turpmāko rakstu tēmām, rakstiet tos komentāros, mēs ar prieku atbildēsim.

Avots: www.habr.com

Pievieno komentāru